Chapter 10网络安全.ppt
《Chapter 10网络安全.ppt》由会员分享,可在线阅读,更多相关《Chapter 10网络安全.ppt(77页珍藏版)》请在三一办公上搜索。
1、1,Chapter 10网络安全,10.1概述10.2密码学基础知识10.3数字签名与认证10.4典型的网络安全威胁10.5网络安全协议10.6网络的安全技术,2,Chapter 10网络安全,10.1概述10.2密码学基础知识10.3数字签名与认证10.4典型的网络安全威胁10.5网络安全协议10.6网络的安全技术,3,10.1概述,1.常见的不安全因素物理因素:物理设备的不安全,电磁波泄漏等系统因素:系统软、硬件漏洞,病毒感染,入侵网络因素:网络协议漏洞,会话劫持、数据篡改,网络拥塞,拒绝服务管理因素:管理员安全意识淡漠,误操作,4,2.不安全的原因,自身的缺陷:系统软硬件缺陷,网络协议的
2、缺陷开放性系统开放:计算机及计算机通信系统是根据行业标准规定的接口建立起来的。标准开放:网络运行的各层协议是开放的,并且标准的制定也是开放的。业务开放:用户可以根据需要开发新的业务。黑客攻击基于兴趣的入侵基于利益的入侵信息战,5,3.网络的潜在威胁,非授权访问(unauthorized access):非授权用户的入侵。信息泄露(disclosure of information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人。拒绝服务(denial of service):使得系统难以或不可能继续执行任务。,6,4.网络安全服务,认证(Authentication):提供某个实体的
3、身份保证访问控制(Access control):保护资源,防止对它的非法使用和操纵数据加密(Data encryption):保护信息不被泄露数据完整性(Integrity):保护信息以防止非法篡改不可否认性(No-repudiation):防止参与通信的一方事后否认,7,5.信息安全分类,密码学加密算法(对称、非对称)签名算法系统安全访问控制和授权身份认证审计入侵检测与病毒防范网络安全防火墙技术网络安全协议VPN(虚拟专网)安全路由电子商务PKI(公钥基础设施)与CA(认证机构)IKE(因特网密钥交换),8,6.安全理论与技术,密码理论与技术认证识别理论与技术授权与访问控制理论与技术审计追
4、踪技术防火墙与访问代理技术入侵检测技术反病毒技术,9,7.网络安全的主要任务,保障网络与系统安全、可靠、高效、可控、持续地运行保障信息机密、完整、不可否认地传输和使用,10,8.需要保护的对象,硬件服务器、路由器、主机(PC&工作站)等软件操作系统、应用软件等数据电子邮件、电子商务、电子政务、信息发布等,11,安全性、功能性和易用性,真正“安全”的机器是没有联网并且深埋在地下的机器。,安全性,功能性,易用性,12,Chapter 10网络安全,10.1概述10.2密码学基础知识.10.3数字签名与认证10.4典型的网络安全威胁10.5网络安全协议10.6网络的安全技术,13,10.2密码学基础
5、知识,1.基本概念明文(plaintext):作为加密输入的原始信息密文(ciphertext):明文加密后的结果加密(encryption):是一组含有参数的变换,将明文变为密文的过程加密算法:对明文进行加密时采用的规则解密(decryption):由密文恢复出明文的过程解密算法:对密文进行解密时采用的规则密钥(key):参与变换的参数,分别有加密密钥和解密密钥,14,2.密码算法分类,按发展进程或体制分古典密码:基于字符替换的密码,现在已很少使用了,但是它代表了密码的起源对称密钥体制(Symmetric System):加密密钥和解密密钥相同,这些算法也叫作单钥密码体制(one-key s
6、ystem)非对称密钥体制(Asymmetric System):加密密钥和解密密钥不同,也叫公钥密码体制(public key system)或双钥密码体制(two-key system)按加密模式分序列密码(stream cipher):序列密码按位或字节加密,也可以称为流密码,序列密码是手工和机械密码时代的主流。分组密码(block cipher):分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。,15,算法举例,经典密码代替密码:简单代替,多表代替,多字母或多码代替换位密码:凯撒密码对称加密算法DES(数据加密标准),AES(高级加密标准),IDE
7、A(国际数据加密算法)非对称公钥算法RSA,背包密码,椭圆曲线,EIGamal,D_H,16,3.凯撒密码,将字母循环前移k位,k=5时a b c d e f g h i j k l m n o p q r s t u v w x y zf g h i j k l m n o p q r s t u v w x y z a b c d eUniversity-Zsnajwxnyd,17,4.对称密码算法,DES(数据加密标准,Data Encryption Standard)背景1972年,NBS(NIST)美国国家标准局征集加密标准1974年,IBM的Tuchman和Meyers发明Luci
8、ffer加密算法1976年,NBS公布DES,1976.11.23.当年估计破译需要2283年时间。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反,DES的整个体制是公开的,系统的安全性完全靠密钥的保密。,18,DES算法的过程,是在一个初始置换(IP,Initial Permutation)后,明文组被分成左半部分和右半部分,每部分32位,以L0和R0表示,然后是16轮迭代的乘积变换,称为函数f,将数据和密钥结合起来。16轮之后,左右两部分进行一次
9、交换,再经过一个初始逆置换IP-1,算法结束。初始置换与初始逆置换在密码意义上作用不大,他们的作用在于打乱原来输入x的ASCII码字划分关系,并将原来明文的校验位变成置换输出的一个字节。,19,DES算法流程,20,DES算法的破解,DES使用了近 25年时间,它具有很强的抗密码分析能力,但它的密钥长度只有56比特,56-bit 密钥有256=72,057,584,037,927,936 7.2亿亿之多,随着计算机运算能力的增加,56比特长度的密码系统显得不安全了。1997年,RSA公司发起破译RC4、RC5、MD2、MD5,以及DES的活动,破译DES奖励10000美金。由Roche Ver
10、se牵头的工程小组动用了70000多台通过因特网连接起来的 计算机系统,花费了96天找到了密钥。1998年7月,电子前沿基金会花费25万美圆制造的一台机器在不到3天的时间里攻破了DES。1999年在超级计算机上只要22小时!,21,其他算法,三重DES使用三(或两)个不同的密钥对数据块进行三次(或两次)加密,三重DES的强度大约和112-bit的密钥强度相当,三重DES有四种模型:DES-EEE3 使用三个不同密钥顺序进行三次加密变换DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换DES-EDE2 其中密钥K1=K3 依次
11、进行加密-解密-加密变换,22,IDEA,IDEA是国际数据加密算法(International Data Encryption Algorithm)的缩写,是1990年由瑞士联邦技术学院X.J.Lai和Massey提出的建议标准算法,称作PES(Proposed Encryption Standard),Lai 和Massey 在1992 年进行了改进,强化了抗差分分析的能力,改称为IDEA,它也是对64bit大小的数据块加密的分组加密算法,密钥长度为128位,它基于“相异代数群上的混合运算”设计思想算法,用硬件和软件实现都很容易,它比DES在实现上快得多。64位明文经128位密钥加密成64
12、位密文,穷举分析需要1038次试探,按每秒100万次计算说,则需要1013年。加密密钥与解密密钥不同,但是从一个主密钥派生出来,因此仍是对称的加密体制,目前尚无破译方法。算法本身倾向于软件实现,加密速度快。,23,5.公开密钥算法,对称密码算法问题:密钥管理量问题:两两分别用一对密钥,当用户量增大时,密钥空间急剧增大。对称算法无法实现抗否认需求数字签名非对称密码体制的基本原则加密能力与解密能力是分开的密钥分发简单需要保存的密钥量大大减少,N个用户只需要N个可满足不相识的人之间保密通信可以实现数字签名加密速度慢,常用于数字签名或加密对称密钥,24,公开密钥算法基本思想,公钥密码又称为双钥密码和非
13、对称密码是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。这些体制是基于陷门单向函数的概念。单向函数是一些易于计算但难于求逆的函数,而陷门单向函数就是在已知一些额外信息的情况下易于求逆的 单向函数,这些额外信息就是所谓的陷门。,25,单向陷门函数,(1)给定x,计算y=f(x)是容易的(2)给定y,计算x,使y=f(x)是困难的(3)存在,已知时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的,26,RSA密码体制基本原理,RSA是MIT的Rivest,Shamir 和Adlemar开发的第一个公钥密码体制。A.密钥的生成选择p,q,p,q为互异素数,
14、计算n=p*q,(n)=(p-1)(q-1),选择整数e与(n)互素,即gcd(n),e)=1,1e(n),计算d,使d=e-1(mod(n),公钥Pk=e,n;私钥Sk=d,nB.加密(用e,n),明文是以分组方式加密的,每一个分组的比特数应小于n的二进制表示,即每一个分组的长度应小于log2n明文Mn,密文C=Me(mod n).C.解密(用d,n)密文C,明文M=Cd(mod n),27,例:p5,q=7,n=35,(n)=24选d=11,则e=inv(11,24)=11,m=2C=me mod n=211 mod 35=18M=Cd mod n=1811 mod 35=2例:p=53,
15、q=61,n=pq=3233,(n)52x60=3120令d=791,则e=71令m=RE NA IS SA NC E即m=1704 1300 0818 1800 1302 0426170471 mod 3233=3106,C=3106 0100 0931 2691 1984 2927,28,RSA的安全分析,选取的素数p,q要足够大,使得给定了它们的乘积n,在不知道p,q情况下分解n在计算上是不可行的。1999年,一个292台计算机组成的网络花了5.2个月时间分解了一个155位的十进制数(512比特)。基于短期安全性考虑,要求n的长度至少应为1024比特,而长期安全性则需n至少为2048比特
16、。,29,其它公钥算法,ELGamal密码1985年ELGamal设计的密码算法,该算法是基于有限域上离散对数问题求解的困难性。椭圆曲线密码1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。Diffie-Hellman密钥交换,30,6.Diffie-Hellman密钥交换,中间人攻击Alice Eve BobAlice Eve Bob,YA,YA,YB,YB,31,Chapter 10网络安全,10.1概述10.2密码学基础知识10.3数字签名与认证10.4典型的网络安全威胁10.5网络安全协议10.
17、6网络的安全技术,32,10.3数字签名与认证,通信中潜在的威胁消息伪造内容篡改延迟或重播否认数字签名-消息的不可否认性认证-消息的完整,33,1.数字签名,公钥密码学的一个重要应用就是数字签名,数字签名就是利用私钥生成签名,而用公钥验证签名。一个数字签名方案时是由签名算法和验证算法组成签名算法利用私钥生成签名,称消息m的签名为sig(m),然后将(m,sig(m)发给接收方验证算法利用签名者的公钥对sig(m)进行解密,如果解密输出与m一致,则为合法数据。由于无法识别数字签名与其拷贝之间的差异,所以,在数字签名前应加上时间戳。数字签名标准(DSS)DSA(数字签名算法,是Elgamal公钥算
18、法的一种变体)RSA,34,2.认证,可用来做认证的函数有三类:(1)加密函数 用对称密钥加密,信息的完整作为对信息的认证用公钥密码中的私钥加密,但加密速度太慢,并且很多情况下,消息并不需要加密。(2)消息认证码MAC(Message Authentication Code)是对信源消息的一个编码函数(3)散列函数(Hash Function)是一个公开的函数它将任意长的信息映射成一个固定长度的信息,35,消息认证码MAC,利用函数f和密钥k,对要发送的明文x或密文y变换成r bit的消息认证码f(k,x)(或f(k,y),将其称为认证符附加在x(或y)之后发出,接收者收到发送的消息序列后,按
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Chapter 10网络安全 10 网络安全
链接地址:https://www.31ppt.com/p-5738542.html